Erkennung von ROKRAT: Malware nutzt neue Bereitstellungsmethoden und verlässt sich auf große LNK-Dateien

Gegner suchen ständig nach neuen Wegen, um Sicherheitsvorkehrungen zu überwinden. Nachdem Microsoft letztes Jahr standardmäßig Makros für Office-Dokumente blockierte, passten Cyberkriminelle ihre Bereitstellungsmethoden an, um an der Abwehr vorbeizukommen. APT37 folgt diesem großen Trend und verwendet Windows-Verknüpfungsdateien (LNK), um die ROKRAT (auch DOGCALL) Kampagnen erfolgreich durchzuführen. Erkennen Sie ROKRAT Malware-Angriffe Sicherheitspraktiker benötigen eine vertrauenswürdige Quelle […]

WinRAR als Cyber-Waffe: UAC-0165 zielt mit RoarBat auf den ukrainischen öffentlichen Sektor

Seit dem Ausbruch des globalen Cyberkriegs sind staatliche Stellen der Ukraine und ihrer Verbündeten Zielscheiben diverser bösartiger Kampagnen geworden, die von mehreren Hacker-Kollektiven gestartet wurden. Experten schätzen einen Anstieg der Cyberangriffe gegen die Ukraine um 250 % im Jahr 2022 und über 2.000 davon von Russland-affiliierten Bedrohungsakteuren gestartet seit Beginn der vollumfänglichen Invasion. Am 29. […]

APT28 alias UAC-0001 Gruppe nutzt Phishing-E-Mails getarnt als Anweisungen für OS-Updates zum Angriff auf ukrainische Staatsorgane

Das berüchtigte vom russischen Staat unterstützte Hacking-Kollektiv, bekannt als APT28 oder UAC-0001, das eine Geschichte von gezielten Angriffen auf ukrainische Regierungsbehörden hat, taucht in der Cyber-Bedrohungslandschaft wieder auf.  Die neueste CERT-UA#6562-Warnung bestätigt, dass das Hacking-Kollektiv im April 2023 den Phishing-Angriffsvektor verwendet hat, um massiv gefälschte E-Mails unter ukrainischen Staatsorganen zu verteilen. Hacker nutzten das Lockthema […]

CVE-2023-27524-Erkennung: Neue Schwachstelle setzt Tausende Apache Superset-Server RCE-Angriffen aus

Das beliebte Open-Source-Tool für Datenvisualisierung und Datenexploration, Apache Superset, soll anfällig für Authentifizierungs-Bypass und Remote-Code-Ausführung (RCE) sein, was es Bedrohungsakteuren ermöglicht, Administratorzugriff auf die Zielserver zu erlangen und weiter Benutzeranmeldedaten zu sammeln und Daten zu kompromittieren. Der entdeckte Fehler ist als CVE-2023-27524 bekannt und betrifft eine unsichere Standardkonfiguration. Der grundlegende Proof-of-Concept-Exploit-Code (PoC) wurde bereits auf […]

CVE-2023-27350 Exploit Detection: Critical PaperCut RCE Vulnerability Added to the CISA’s Known Exploited Vulnerabilities Catalog

PaperCut hat kürzlich berichtet, dass die Anwendungsserver des Unternehmens anfällig für eine kritische RCE-Schwachstelle sind, bekannt als CVE-2023-27350, mit einem CVSS von 9,8. Als Reaktion auf die steigende Anzahl von Ausbeutungsversuchen hat CISA den entdeckten Fehler in seinen Katalog der Bekannten Ausgenutzten Schwachstellen (KEV) aufgenommen.  Erkennung von Ausbeutungsversuchen der CVE-2023-27350 Proaktive Erkennung von Schwachstellenausbeutung bleibt […]

Domino-Malware-Erkennung: Ex-Conti und FIN7 Bedrohungsakteure kooperieren zur Verbreitung eines neuen Backdoors

Cybersicherheitsforscher haben eine neue Malware-Familie namens Domino entdeckt, die der Aktivitäten eines finanziell motivierten, von Russland unterstützten FIN7 APT-Gruppezugeschrieben wird. Cyberverteidiger bringen die Nutzung von Domino auch mit einer ehemaligen Hackergruppe namens Trickbot aka Contiin Verbindung, die es seit mindestens Februar 2023 in bösartigen Kampagnen einsetzt, um die Project Nemesis-Infostealer-Malware oder sogar fortgeschrittenere Backdoors wie […]

Lazarus-Hacker-Gruppe verlagert Ziele und wendet fortschrittliche Techniken in einer neuen DeathNote-Kampagne an

Das berüchtigte nordkoreanische Hacker-Kollektiv Lazarus-Gruppe, auch verfolgt als APT38, Dark Seoul oder Hidden Cobra, hat sich einen Ruf als hochprofiliertes, nationengestütztes Bedrohungsakteur gemacht, das hauptsächlich Kryptowährungsunternehmen ins Visier nimmt. In der neu entdeckten bösartigen Kampagne namens DeathNote verlagern die Gegner ihren Fokus, indem sie sich hauptsächlich auf Verteidigungsorganisationen sowie auf die Automobil- und Bildungssektoren konzentrieren. […]

GuLoader-Erkennung: Malware zielt über Phishing-E-Mails auf US-Finanzorganisationen ab

Mitten in der Steuersaison richten Bedrohungsakteure ihren Blick auf Finanzorganisationen. Laut den neuesten Cybersicherheitsberichten sind US-amerikanische Buchhaltungsfirmen und andere Finanzinstitute Opfer einer Reihe von Gegnerkampagnen geworden, die seit März 2022 GuLoader-Malware verbreiten. Bedrohungsakteure verbreiten die bösartigen GuLoader-Proben, indem sie einen Phishing-Angriffsvektor und eine steuerbezogene Köder einsetzen. GuLoader-Angriffe erkennen In Ausnutzung der Steuersaison versuchen Bedrohungsakteure, eine […]

Erkennung von Ausnutzungsversuchen für CVE-2023-28252 & CVE-2023-21554: Windows Zero-Day aktiv in Ransomware-Angriffen eingesetzt und ein kritischer RCE-Fehler

Mit einer zunehmenden Anzahl von Zero-Day-Schwachstellen, die weit verbreitete Softwareprodukte betreffen, ist die proaktive Erkennung der Ausnutzung von Schwachstellen eine der häufigsten Sicherheitsanwendungsfälle seit 2021.  Microsoft hat kürzlich eine Reihe von Sicherheitsupdates herausgegeben, die sich auf kritische Schwachstellen in ihren Produkten beziehen, darunter einen Patch für eine Zero-Day-Schwachstelle, die aktiv in freier Wildbahn ausgenutzt wird […]

DarkCrystal RAT Malware-Erkennung: UAC-0145-Hacker nutzen nicht lizenzierte Microsoft Office-Software als anfänglichen Angriffsvektor

Mit einem Anstieg der Cyberangriffe gegen die Ukraine um 250 % im Jahr 2022 und über 2.000 davon von russlandaffilierten Bedrohungsakteuren gestartet seit dem Ausbruch des ausgewachsenen Krieges suchen Cyber-Verteidiger nach Möglichkeiten, der Ukraine und ihren Verbündeten zu helfen, ihre Cyber-Resilienz zu erhöhen. Am 3. April 2023 gab CERT-UA eine neue Warnung heraus über die […]